owasp命令执行漏洞

好的那么今天我们来讲命令执行漏洞
owasp下载地址:
https://sourceforge.net/projects/owaspbwa/files/
注:如遇dvwa无法更改难度 多半为cookie所致 请随以下教程删除网站的缓存:请点这里
命令执行漏洞 一般指的是网站中有程序可以运行命令行指令
但忘记过滤 && & | || ; 等字符 使得恶意代码可以被允许运行的漏洞

WINDOWS系统支持的管道符
“|”:直接执行后面的语句
例如:ping www.baidu.com|whoami
“||”:如果前面执行的语句执行出错,则执行后面的语句
例如:ping www.baidu.com||whoami
“&”:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假
例如:ping www.baidu.com&whoami或者ping www.baidu.com&whoami
“&&”:如果前面的语句为真先执行第一个命令后执行第二个命令;为假则直接出错,也不执行后面的语句
例如:ping www.baidu.com&&whoami ping www.baidu.com&&whoami
LINUX系统支持的管道符
“;”执行完前面的命令执行后面的
“|”:显示后面语句的执行结果
“||”:当前面的语句执行出错时,执行后面的语句
“&”:如果前面的语句为假,则直接指向后面的语句,前面的语句可真可假
“&&”:如果前面的语句为假则直接出错,也不执行后面的语句
————————————————
版权声明:本文为CSDN博主「H3rmesk1t」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/LYJ20010728/article/details/117349106

169.254.x.x 受限地址 微软自己买下来的一段地址 一般是检测系统是否为windows的

实操部分

1)低等级

1
查看网站源码 发现没有做过多限制
直接进行漏洞利用
2.jpg

2).中级别

首先查看源码
3.jpg
可以看出它限制了 &&; 会将它们替换为空格
那就很方便 使用 | 与其他的字符来绕过即可
4.jpg